Bypass Biometric Authentication (Android)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Mwelekeo hapa ni kwenye onAuthenticationSucceeded callback, ambayo ni muhimu katika mchakato wa uthibitishaji. Watafiti kutoka WithSecure walitengeneza Frida script, inayowezesha kupita CryptoObject ya NULL katika onAuthenticationSucceeded(...). Script hii inalazimisha kupita kiotomatiki kwa uthibitishaji wa alama za vidole wakati wa wito wa njia hiyo. Hapa chini kuna kipande kilichorahisishwa kinachoonyesha kupita katika muktadha wa Alama za Vidole za Android, huku programu kamili ikipatikana kwenye GitHub.
Amri ya kuendesha skripti ya Frida:
Nyingine Frida script kutoka WithSecure inashughulikia kupita matumizi yasiyo salama ya kitu cha crypto. Script inaita onAuthenticationSucceeded na CryptoObject ambayo haijathibitishwa na alama ya vidole. Ikiwa programu inajaribu kutumia kitu tofauti cha cipher, itasababisha makosa. Script inajiandaa kuita onAuthenticationSucceeded na kushughulikia javax.crypto.IllegalBlockSizeException katika darasa la Cipher, kuhakikisha vitu vinavyotumika na programu vinashughulikiwa kwa ufunguo mpya.
Amri ya kuendesha script ya Frida:
Upon reaching the fingerprint screen and the initiation of authenticate()
, type `bypass()`` in the Frida console to activate the bypass:
Wakati unafika kwenye skrini ya alama za vidole na kuanzishwa kwa authenticate()
, andika `bypass()`` kwenye console ya Frida ili kuanzisha bypass:
Instrumentation frameworks kama Xposed au Frida zinaweza kutumika kuingilia njia za programu wakati wa utendaji. Kwa uthibitisho wa alama za vidole, mifumo hii inaweza:
Kufanya Kazi za Uthibitishaji: Kwa kuingilia katika onAuthenticationSucceeded
, onAuthenticationFailed
, au onAuthenticationError
njia za BiometricPrompt.AuthenticationCallback
, unaweza kudhibiti matokeo ya mchakato wa uthibitisho wa alama za vidole.
Kupita SSL Pinning: Hii inaruhusu mshambuliaji kukamata na kubadilisha trafiki kati ya mteja na seva, kwa uwezekano kubadilisha mchakato wa uthibitisho au kuiba data nyeti.
Mfano wa amri kwa Frida:
Vifaa vya uhandisi wa kinyume kama APKTool
, dex2jar
, na JD-GUI
vinaweza kutumika kubadilisha programu ya Android, kusoma kanuni yake, na kuelewa mfumo wake wa uthibitishaji. Hatua kwa ujumla zinajumuisha:
Kuharibu APK: Badilisha faili ya APK kuwa muundo unaoweza kusomwa na binadamu zaidi (kama kanuni ya Java).
Kuchambua Kanuni: Tafuta utekelezaji wa uthibitishaji wa alama za vidole na tambua udhaifu wa uwezekano (kama mifumo ya kurudi nyuma au ukaguzi usio sahihi).
Kurekebisha APK: Baada ya kubadilisha kanuni ili kupita uthibitishaji wa alama za vidole, programu inarekebishwa, kusainiwa, na kufungwa kwenye kifaa kwa ajili ya majaribio.
Kuna vifaa maalum na skripti zilizoundwa ili kujaribu na kupita mifumo ya uthibitishaji. Kwa mfano:
Moduli za MAGISK: MAGISK ni chombo cha Android kinachowaruhusu watumiaji ku-root vifaa vyao na kuongeza moduli ambazo zinaweza kubadilisha au kudanganya taarifa za kiwango cha vifaa, ikiwa ni pamoja na alama za vidole.
Skripti zilizojengwa kwa kawaida: Skripti zinaweza kuandikwa ili kuingiliana na Daraja la Udebugu la Android (ADB) au moja kwa moja na nyuma ya programu ili kuiga au kupita uthibitishaji wa alama za vidole.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)